بالابردن ضریب امنیتی برنامه های تحت وب در چند گام

”بالابردن ضریب امنیتی برنامه های تحت وب در چند گام“

در این مقاله می خوانید :

1- کنترل دسترسی
هنگامی که هویت یک کاربر توسط یک برنامهٔ تحت وب تصدیق شد، Access Control یا «کنترل سطوح دسترسی» وارد صحنه شده و تعیین می‌کند که چه داده‌هایی توسط کاربر مجاز به دسترسی، دیدن و تغییر هستند. دادن دسترسی بیش از حد به کاربران، موجب بروز نفوذهای ناخواسته‌یی می‌شود لذا منطقی به نظر می‌رسد که سطح دسترسی را به حداقل برسانیم، تا کاربران حداقل میزان دسترسی را به داده‌های سیستم داشته باشند.

2- کامند اینجکشن
Command Injection (کامند اینجکشن یا تزریق دستور) هنگامی رخ می‌دهد که کد‌ها و دستورات مخرب به عنوان پارامترهای ارسالی برای دیتابیس -معمولا از طریق URL- ارسال می‌شوند. به طور مثال، در حملات SQL Injection، با استفاده از این مکانیسم دستورات به طور مستقیم به دیتابیس یک برنامه ارسال شده و منجر به ایجاد تغییر در داده‌های ثبت شده در دیتابیس می‌شود. کراس سایت اسکریپتینگ (XSS) نیز با استفاده از همین اصل، به هدف قرار دادن کاربران پرداخته و آن‌ها را فریب می‌دهد تا یک عمل مخرب که مد نظر مجرم سایبری است را انجام دهند.

روی هم رفته، SQL Injection و XSS دو مورد از رایج‌ترین آسیب‌پذیری‌های نرم‌افزارها می‌باشند که برای مقابله با آن‌ها، باید به دقت از درستی داده‌های ورودی کاربران اطمینان حاصل کنیم که به این کار اصطلاحا Sanitise Data گفته می‌شود.

3- مدیریت سشن
برنامه‌های کاربردی تحت وب غالبا نسبت به حملات مرتبط با مدیریت Session آسیب‌پذیر هستند، به طوری که از این طریق، مجرمین سایبری با ربودن سشن کاربری که به درستی لاگین کرده است، کلیهٔ دسترسی‌ها و هویت آن کاربر را از آن خود می‌کنند.

برای محافظت در برابر این نوع حملات، بایستی کوکی‌ها را تست کرد تا عاری از هر گونه اطلاعات حساس باشند؛ علاوه بر این، هر کاربری می‌بایست دارای یک Session Id منحصر به فرد بوده که به طور رندم بعد از لاگین موفق، به ازای هر کاربر تولید شود.

4- انتقال امن داده‌ها
یک بخش ضروری از تامین امنیت نرم‌افزار، حفاظت از اطلاعات حساس تحت هر شرایطی است. بسیاری از سازمان‌ها اهمیت امنیت مسیری که داده‌ها از آن طریق در بستر وب انتقال می‌یابند را نادیده می‌گیرند و به درستی اطلاعات خود را رمزنگاری نمی‌کنند که در نتیجه در برابر رمزگشایی اطلاعات‌شان توسط مجرمین سایبری آسیب‌پذیر خواهند بود.

به طور کلی، انتقال امن داده‌ها از ۲ بخش تشکیل شده است که عبارتند از «شناسایی داده برای رمزگذاری» و «استفادهٔ درست از رمزگذاری» که در ادامه بیشتر با این موارد آشنا خواهیم شد:

– شناسایی داده برای رمزگذاری
رمزگذاری باعث تاخیر در عملکرد برنامه‌ها می‌شود، به همین سبب تنها باید برای داده‌های بسیار مهم و ضروری مورد استفاده قرار گیرد. برای این کار لازم است تا به توسعهٔ چارچوبی برای تحلیل و اولویت بندی حساسیت داده‌ها بپردازیم؛ به عبارت دیگر، می‌بایست دستورالعملی ایجاد کنیم تا بر آن اساس، مشخص شود که چه داده‌هایی باید رمزگذاری شوند و چه داده‌هایی خیر.

– استفادهٔ درست از رمزگذاری
اکثر مواقع، عملیات رمزگذاری بسیار ضعیف اجرا می‌شود، پس باید مطمئن شویم که تمام داده‌های حساس، از جمله یوزرنیم‌ها و پسورد‌ها رمزگذاری شده و الگوریتم آن‌ها به صورت تصادفی و با امنیت بالا انجام شود.

5- مدل سازی تهدید
ایمن کردن یک برنامه، زمان و منابع زیادی می طلبد؛ ده‌ها نرم‌افزاری که توسط کارکنان در تمام سطوح سازمان‌ها استفاده می‌شوند، ضروری به نظر می‌رسد تا اطمینان حاصل کنیم که تمهیدات امنیتی به بهترین شکل ممکن پیاده‌سازی شده اند و به همین دلیل هم هست که Threat Modeling یا «مدل‌سازی تهدید‌»، یک گام اولیه حیاتی در تست امنیتی برنامه‌ها است؛ در این مرحله امکان تجزیه برنامه، شناسایی تهدیدات و رتبه‌بندی آن‌ها بر اساس شدت، و در نهایت اختصاص زمان و منابع کافی به منظور جلوگیری از آن‌ها در یک برنامه داده می‌شود.

6- احراز هویت
Authentication یا «احراز هویت» یک خط مقدم بسیار مهم دفاعی به حساب می‌آید و در واقع اطمینان حاصل می‌کند که تنها کاربران و سرورهای به رسمیت شناخته شده، اجازهٔ تعامل با یک برنامه را دارند. مشکلات احراز هویت کاربری، از علل شایع نفوذ به سیستم‌ها و دسترسی به داده‌های آن‌ها هستند؛ داشتن نام کاربری و پروتکل‌های قوی رمزعبور کاربران نیز از اهمیت زیادی برخوردارند. همچنین داشتن قابلیت Two-factor Authentication یا «احراز هویت ۲ مرحله‌یی» یک امر ضروری برای یک برنامهٔ اصولی است. تعداد دفعاتی که کاربران برای لاگین کردن تلاش می‌کنند، همگی باید به صورت لاگ در سیستم ثبت شوند و عدم موفقیت کاربران در لاگین کردن می‌بایست با عملیات قفل شدن حساب کاربری توام گردد.

به این مطلب امتیاز دهید

برای دریافت مشاوره رایگان و استعلام قیمت، همین الان شماره خود را وارد کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پشتیبانی آنلاین!